【多选题】
精确制导弹药主要有
A. .制导炸弹
B. .制导炮弹
C. .制导地雷
D. .制导鱼雷
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
世界新军事变革对我国军队建设提出的要求是
A. .加速组建新型部队
B. .加速研制新型武器
C. .加速建立新型指挥
D. .加速造就新型人才
【多选题】
关于军事思想的表述正确的是
A. 军事思想是关于战争和军队问题的理性认识
B. 军事思想通常包括战争观 .战争问题的方法论 .战争指导思想 .建军指导思想等基本内容。
C. 军事思想来源于军事实践,不能指导军事实践。
D. 军事思想具有鲜明的阶级性。
【多选题】
对先进主战武器的应用给军事领域带来的深刻变革的研究,成为近现代西方军事思想最主要的特征,其主要的技术标志是哪些
A. 火药
B. 机械化武器
C. 核武器
D. 高技术武器
【多选题】
对《孙子兵法》的地位评价正确的有
A. 被推崇为“兵学圣典”,在世界军事史上有突出地位
B. 流传广泛,影响深远,在全世界久负盛名
C. 是马克思主义军事科学重要理论的重要来源
D. 是我国古代武学必读的武经七书之一
【多选题】
关于《战争论》的评价正确的有 ABD
A. 既是一部军事理论著作,又是一部哲学著作
B. 是马克思主义军事理论的来源之一
C. 是西方古代军事理论的顶峰之作
D. 奠定了近代西方资产阶级军事学的基础
【多选题】
实行人民战争的基本依据是
A. 首先要依靠战争正义性质的巨大威力
B. 其次要依靠人民群众在战争中的地位和作用
C. 第三要明确决定战争胜负的因素是人不是物
D. 第四要掌握科学的战略战术
【多选题】
关于毛泽东军事思想的历史地位表述正确的有
A. 把中国军事思想发展到一个全新的阶段
B. 在新的历史条件下很难再坚持和继续发展
C. 是中国革命战争胜利和国防现代化建设的理论指南
D. 在世界上影响和传播广泛,尤其在第三世界国家中
【多选题】
邓小平新时期军队建设思想的基本内容主要有
A. 关于国防和军队建设总目标的论述
B. 战争与和平理论的发展
C. 军事战略的调整与发展
D. 确保打赢信息化条件下局部战争思想
【多选题】
江泽民国防和军队建设思想的主要内容有
A. 新的历史条件下建设什么样的军队,怎样建设军队
B. 怎样保卫国家社会主义建设的伟大胜利
C. 未来打什么样的仗,怎样打仗的问题
D. 围绕“打得赢,不变质”创新和发展我党我军的军事指导理论
【多选题】
江泽民国防和军队建设思想的指导意义的理解正确的有
A. 是“三个代表”重要思想在军事领域的集中体现
B. 丰富和深化了马克思主义军事理论
C. 是新世纪国防和军队建设的理论指南
D. 明确了新世纪新阶段我国军队的历史使命
【多选题】
胡锦涛关于国防和军队建设重要论述的主要内容有
A. 坚持把科学发展观作为加强国防和军队建设的重要指导方针
B. 关于新世纪新阶段军队的历史使命
C. 现代条件下的人民战争思想
D. 促进国防建设与经济建设协调发展
【多选题】
信息化武器系统中武器的战斗效能有
A. .火力
B. .机动力
C. .突击力和防护力
D. .电子信息处理能力
【多选题】
从信息化武器系统的结构看,主要包括
A. .信息化智能弹药
B. .信息化作战平台
C. .数字化单兵作战系统
D. .综合军事信息系统
【多选题】
信息化战争与机械化战争在 方面存在较大差别。
A. .作战主导要素
B. .作战指挥控制
C. .作战总体效能
D. .作战监督部署
【多选题】
信息化武器装备引起了军队 的结构变化。
A. .组织结构
B. .人员数量
C. .人员性别比例
D. .人员素质
【多选题】
电子战争的内容
A. .电子侦察与反侦察
B. .电子干扰与反干扰
C. .电子摧毁与反摧毁
D. .电子辐射与反辐射
【多选题】
以下属于信息化战争中出现的新的作战方式的有
A. .运动战
B. .软杀战
C. .太空战
D. .心理战
【多选题】
是构成国防的基本要素。
A. .常备军
B. .志愿军
C. .解放军
D. .后备力量
【多选题】
信息化战争全面形成的标志是
A. .地面部队的数字化
B. .高技术局部战争的发生
C. .海湾战争的爆发
D. .作战行动方式的非线式一体化
【多选题】
美国在对阿富汗塔利班作战中,使用了 侦察定位技术。
A. .KH-11 .KH-12“锁眼”系列照相侦察卫星
B. .无人侦察机
C. .激光光标定位仪
D. .全球卫星定位导航系统
【多选题】
1999年2月6日,在美国和北约的压力下, 代表在巴黎附近的朗布依埃举行和平谈判。
A. .塞尔维亚
B. .以色列
C. .南斯拉夫
D. .科索沃阿族
【多选题】
军事战略通常由战略目的和任务及以下哪几个基本要素构成
A. .战略方针
B. .战略手段
C. .战略环境
D. .军事力量
【多选题】
战略的主要特点有
A. .全局性
B. .对抗性
C. .谋略性
D. .预见性
E. .相对稳定性
【多选题】
战略环境是指战略态势,特别是 的总态势。
A. .战争
B. .军事
C. .政治
D. .和平
【多选题】
对某一国家的战略指导者来说,在制定战略时最值得关注的有哪些?
A. .国际战略格局
B. .主要国家战略动向
C. .周边安全形势
D. .时代特征
【多选题】
国内战略环境是指对筹划 .指导军事斗争全局具有重大影响的国内
A. .社会环境
B. .政治环境
C. .自然环境
D. .经济环境
【多选题】
研究国内战略环境应重点把握哪些情况?
A. .地理环境
B. .政治环境
C. .军事力量
D. .综合国力
【多选题】
格局是指事物在各种力量互相作用下呈现出来的态势,具有以下哪些特征?
A. .层次性
B. .时代性
C. .相对稳定性
D. .依赖性
【多选题】
20世纪60年代中后期至80年代末,国际战略格局是 并存时期。
A. .两极格局
B. .多元交叉格局
C. .三角格局
D. .多极格局
【多选题】
以下哪些是当代国际战略格局的主要特点或趋势?
A. .一超多强
B. .多极格局
C. .四边格局
D. .三圈格局
【多选题】
中国在多格局中的作用主要体现在
A. .反对霸权主义
B. .制约强权政治
C. .经济发展示范
D. .构建和谐世界
【多选题】
现代国防的类型,按照性质可分为
A. 扩张型
B. 自卫型
C. 联合型
D. 中立型
【多选题】
国防的目的是
A. 捍卫国家的主权
B. 保卫国家的统一
C. 保卫国家的领土完整
D. 保障国家的安全
【多选题】
根据《中华人民共和国国防法》的规定,公民负有以下几个方面的国防义务
A. 履行服兵役的义务
B. 接受国防教育的义务
C. 保护国防设施的义务
D. 保守国防秘密的义务
E. 协助国防活动的义务
【多选题】
国防的经济手段主要有哪几种?
A. 国防经济活动
B. 经济动员
C. 经济战
D. 经济制裁
【多选题】
《中华人民共和国国防法》的使用范围包括
A. 防备和抵抗侵略
B. 制止武装颠覆
C. 保卫国家的主权统一
D. 保卫领土完整和安全
【多选题】
中华人民共和国的武装力量组成部分为
A. 解放军现役部队
B. 解放军预备役部队
C. 警察部队
D. 民兵
【多选题】
国防动员按照动员方式分可以分为
A. 公开动员
B. 秘密动员
C. 战争初期动员
D. 总体动员
【多选题】
关于中国人民解放军预备役部队的描述,正确的是
A. 组建于1985年
B. 以现役军人为骨干
C. 以预备役军官 .士兵问基础
D. 平时隶属于省军区
【多选题】
以下属于《兵役法》所规定的内容的是
A. 兵役制度的性质
B. 兵员的平实征集
C. 战时兵员动员
D. 高校学生军事训练
推荐试题
【单选题】
网络蠕虫具有什么性___
A. 隐蔽性
B. 传染性
C. 破坏性
D. 以上都是
【单选题】
在以下中,哪些不是信息系统面临的安全威胁___
A. 授权访问
B. 信息泄露
C. 完整性破坏
D. 拒绝服务
【单选题】
实现防火墙技术的主要技术手段有___
A. 数据包过滤
B. 应用网关
C. 代理服务
D. 以上都是
【单选题】
以下属于安全防范体系的层次的是。___
A. 数据链路层安全
B. 系统层安全
C. 数据链路层安全
D. 表现层安全
【单选题】
制定网络安全策略的基本原则___
A. 适用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
下列哪一项不是TCP/IP的设计原则。___
A. 简单
B. 困难
C. 可扩展
D. 尽力而为
【单选题】
网络安全体系层次不包括。___
A. 物理安全
B. 软件安全
C. 网络层安全
D. 应用层安全
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
口令获取的方法有___种
A. 1
B. 2
C. 3
D. 以上都不对
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
A. 93
B. 94
C. 95
D. 96
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构